CN103763309A - 基于虚拟网络的安全域控制方法和系统 - Google Patents

基于虚拟网络的安全域控制方法和系统 Download PDF

Info

Publication number
CN103763309A
CN103763309A CN201310751701.4A CN201310751701A CN103763309A CN 103763309 A CN103763309 A CN 103763309A CN 201310751701 A CN201310751701 A CN 201310751701A CN 103763309 A CN103763309 A CN 103763309A
Authority
CN
China
Prior art keywords
security domain
data flow
ovs
switch
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310751701.4A
Other languages
English (en)
Other versions
CN103763309B (zh
Inventor
张翔
王军林
唐明
徐博
成书晟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shuguang Cloud Computing Group Co ltd
Original Assignee
SHUGUANG CLOUD COMPUTING TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHUGUANG CLOUD COMPUTING TECHNOLOGY Co Ltd filed Critical SHUGUANG CLOUD COMPUTING TECHNOLOGY Co Ltd
Priority to CN201310751701.4A priority Critical patent/CN103763309B/zh
Publication of CN103763309A publication Critical patent/CN103763309A/zh
Application granted granted Critical
Publication of CN103763309B publication Critical patent/CN103763309B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种基于虚拟网络的安全域控制方法,包括:安全域控制器接收基于虚拟交换标准OVS的OVS交换机发送的数据包头,其中,数据包头为流入OVS交换机的数据流中的数据包的数据包头;安全域控制器根据数据包头携带的信息以及预设的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示OVS交换机放行数据流。此外,本发明还提供了一种基于虚拟网络的安全域控制系统。

Description

基于虚拟网络的安全域控制方法和系统
技术领域
本发明涉及计算机技术领域,更具体地,涉及一种基于虚拟网络的安全域控制方法、以及一种基于虚拟网络的安全域控制系统。
背景技术
安全域是在同一网络中,具有相同或者相似的安全保护需求和保护策略、相互信任和相互关联的网络要素的集合。在传统网络中,一般实现的方式是采用防火墙部署在边界处来实现,通过防火墙策略控制允许哪些IP访问此域、不允许哪些IP访问此域,允许该域访问哪些IP/网段、不允许访问哪些IP/网段。
在实际的环境中,很多应该化为同一安全域的计算机分布在各个子网中,无法将他们归入同一网段以设置边界来控制。而且在虚拟网络环境中,网络是可伸缩的、动态变化的,因此很难用传统的部署防火墙的方式来构建安全域的功能,并且难以解决虚拟机迁移后的安全域的跟随问题。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的问题,本发明提出一种基于虚拟网络的安全域控制方法和系统,能够在虚拟网络环境中实现虚拟安全域的功能。
为实现上述目的,一方面,本发明提供了一种基于虚拟网络的安全域控制方法,包括:安全域控制器接收基于虚拟交换标准OVS的OVS交换机发送的数据包头,其中,数据包头为流入OVS交换机的数据流中的数据包的数据包头;安全域控制器根据数据包头携带的信息以及预设的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示OVS交换机放行数据流。
根据本发明,在安全域控制器接收基于虚拟交换标准OVS的OVS交换机发送的数据包头之前,该方法还包括:OVS交换机判断是否有与流入的数据流对应的数据流规则,如果为否,则将数据流中的数据包的数据包头发送给安全域控制器。
根据本发明,安全域控制器根据数据包头携带的信息以及预定的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示OVS交换机放行数据流,包括:安全域控制器获取数据包头中的目标IP,并判断目标IP是否对应安全域中的虚拟机;如果是,获取数据包头中的源IP和协议信息,并且将源IP和协议信息与安全域中的白名单进行匹配;如果匹配,则建立与数据包的类型相对应的数据流规则,并向OVS交换机发送数据流规则;以及,安全域控制方法还包括OVS交换机在接收到数据流规则后,根据数据流规则放行数据流。
根据本发明,安全域控制方法还包括:如果源IP和协议信息中的任一个与安全域中的白名单不匹配,则建立与数据包的类型相对应的丢弃规则,并向OVS交换机发送该丢弃规则;OVS交换机在接收到丢弃规则后,丢弃数据流。
根据本发明,安全域控制方法还包括:安全域控制器根据数据包头携带的协议信息判断出数据包为TCP协议数据包时,进一步根据数据包头携带的其他信息检测数据包是否为SYN包以及数据包的源IP地址是否为安全域内的主机;检测为是时,根据安全域中的白名单判断是否允许TCP协议访问,如果为是,则指示OVS交换机放行数据流;如果为否,则指示OVS交换机丢弃数据流。
另一方面,本发明还提供了一种基于虚拟网络的安全域控制系统,包括安全域控制器,安全域控制器包括:接收模块,用于接收基于虚拟交换标准OVS的OVS交换机发送的数据包头,其中,数据包头为流入OVS交换机的数据流中的数据包的数据包头;流控制模块,用于根据数据包头携带的信息以及预设的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示OVS交换机放行数据流。
根据本发明,安全域控制系统还包括OVS交换机,用于在接收到数据流后,判断是否有与数据流对应的数据流规则,如果为否,则将数据流中的数据包的数据包头发送给安全域控制器。
根据本发明,安全域控制器的流控制模块根据数据包头携带的信息以及预定的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示OVS交换机放行数据流,包括:获取数据包头中的目标IP,并判断目标IP是否对应安全域中的虚拟机;如果是,获取数据包头中的源IP和协议信息,并且将源IP和协议信息与安全域中的白名单进行匹配;如果匹配,则建立与数据包的类型相对应的数据流规则,并向OVS交换机发送数据流规则;以及,OVS交换机还用于在接收到数据流规则后,根据数据流规则放行数据流。
根据本发明,流控制模块还用于在判断出源IP和协议信息中的任一个与安全域中的白名单不匹配时,建立与数据包的类型相对应的丢弃规则,并向OVS交换机发送丢弃规则;OVS交换机还用于在接收到丢弃规则后,丢弃数据流。
根据本发明,安全域控制器还包括:TCP协议的单向访问控制模块,用于根据数据包头携带的协议信息判断出数据包为TCP协议数据包时,进一步根据数据包头携带的其他信息检测数据包是否为SYN包以及数据包的源IP地址是否为安全域内的主机;检测为是时,根据安全域中的白名单判断是否允许TCP协议访问,如果为是,则指示OVS交换机放行数据流;如果为否,则指示OVS交换机丢弃数据流。
与现有技术相比,本发明的有益效果在于:
本发明的基于虚拟网络的安全域控制方法和系统,可以在虚拟网络环境中实现虚拟安全域的功能,并且该虚拟安全域无需考虑虚拟机在物理网络中的位置。无论虚拟机是否处于同一网段都可以被放在同一安全域中。
进一步,安全域的设置不会受到虚拟网络拓扑的变化影响,同时也不会受到虚拟机迁移影响。此外,本发明还可以使得该安全域完全适应虚拟网络环境的伸缩与动态变化。
附图说明
图1是本发明基于虚拟网络的安全域控制方法的一个实施例的示意图;
图2是本发明基于虚拟网络的安全域控制方法的另一个实施例的示意图;
图3是本发明基于虚拟网络的安全域控制方法的另一个实施例的示意图;
图4是本发明基于虚拟网络的安全域控制方法的又一个实施例的示意图;
图5是本发明基于虚拟网络的安全域控制方法的再一个实施例的示意图;
图6是本发明基于虚拟网络的安全域控制系统的一个实施例的结构示意框图。
具体实施方式
下面结合附图对本发明作进一步的说明。
如图1所示,是本发明基于虚拟网络的安全域控制方法的一个实施例,该方法可以包括如下步骤:
S101,安全域控制器接收基于虚拟交换标准OVS的OVS交换机发送的数据包头,其中,数据包头为流入OVS交换机的数据流中的数据包的数据包头;
S102,安全域控制器根据数据包头携带的信息以及预设的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示OVS交换机放行数据流。
如图2所示,在本发明的一个可选实施例中,在步骤S101之前,该方法还包括:
S201,OVS交换机判断是否有与流入的数据流对应的数据流规则,如果为否,则将数据流中的数据包的数据包头发送给安全域控制器。
如图3所示,在本发明另一个优选的实施例中,安全域控制器根据数据包头携带的信息以及预定的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示OVS交换机放行数据流,包括如下步骤:
S301,安全域控制器获取数据包头中的目标IP,并判断目标IP是否对应安全域中的虚拟机;如果是,获取数据包头中的源IP和协议信息,并且将源IP和协议信息与安全域中的白名单进行匹配;
S302,如果匹配,则建立与数据包的类型相对应的数据流规则,并向OVS交换机发送数据流规则;以及,
S303,OVS交换机在接收到数据流规则后,根据数据流规则放行数据流。
如图4所示,在本发明另一个可选的实施例中,该安全域控制方法还包括:
S401,如果源IP和协议信息中的任一个与安全域中的白名单不匹配,则建立与数据包的类型相对应的丢弃规则,并向OVS交换机发送丢弃规则;
S402,OVS交换机在接收到丢弃规则后,丢弃数据流。
进一步如图5所示,在本发明的一个优选实施例中,安全域控制方法还包括:
S501,安全域控制器根据数据包头携带的协议信息判断出数据包为TCP协议数据包时,进一步根据数据包头携带的其他信息检测数据包是否为SYN包以及数据包的源IP地址是否为安全域内的主机;
S502,检测为是时,根据安全域中的白名单判断是否允许TCP协议访问,如果为是,则指示OVS交换机放行数据流;如果为否,则指示OVS交换机丢弃数据流。
另外,如图6所示,本发明还提供了一种基于虚拟网络的安全域控制系统,该系统包括安全域控制器10。进一步,安全域控制器10包括接收模块20和流控制模块30。其中,接收模块20用于接收基于虚拟交换标准OVS的OVS交换机发送的数据包头,其中,该数据包头为流入OVS交换机的数据流中的数据包的数据包头;而流控制模块30用于根据数据包头携带的信息以及预设的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示OVS交换机放行该数据流。
在优选的实施例中,安全域控制系统还可以包括OVS交换机。该OVS交换机可用于在接收到数据流后,判断是否有与数据流对应的数据流规则,如果为否,则将数据流中的数据包的数据包头发送给安全域控制器10。
进一步,安全域控制器10的流控制模块30根据数据包头携带的信息以及预定的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示OVS交换机放行数据流,这可以包括:获取数据包头中的目标IP,并判断该目标IP是否对应安全域中的虚拟机;如果是,获取数据包头中的源IP和协议信息,并且将源IP和协议信息与安全域中的白名单进行匹配;如果匹配,则建立与数据包的类型相对应的数据流规则,并向OVS交换机发送该数据流规则。
此外,OVS交换机还可用于在接收到数据流规则后,根据数据流规则放行数据流。
在本发明的一个可选实施例中,流控制模块30还可以用于在判断出源IP和协议信息中的任一个与安全域中的白名单不匹配时,建立与数据包的类型相对应的丢弃规则,并向OVS交换机发送该丢弃规则。进而OVS交换机还可用于在接收到上述丢弃规则后,丢弃该数据流。
在本发明另一个优选的实施例中,安全域控制器10还可以包括:TCP协议的单向访问控制模块。该控制模块可用于根据数据包头携带的协议信息判断出数据包为TCP协议数据包时,进一步根据数据包头携带的其他信息检测数据包是否为SYN包以及数据包的源IP地址是否为安全域内的主机;当检测为是时,根据安全域中的白名单判断是否允许TCP协议访问,如果为是,则指示OVS交换机放行该数据流;如果为否,则指示OVS交换机丢弃该数据流。
结合本发明的原理以及实际应用,对本发明进行描述。具体来说,流控制模块30建立在POX控制器基础上,主要用于维护安全域信息和安全域对应的白名单设置、以及维护虚拟机、IP、和OVS流出接口的对应关系。
流入OVS的数据包,如果在没有建立流规则之前,会将数据包头发送至POX控制器,POX控制器会分析出数据包的源IP、目标IP、协议信息和流入接口等信息。
然后流控制模块30会根据数据包的这些信息与安全域信息和白名单进行比对。具体地,首先,发现目标IP是否对应安全域中的虚拟机,如果是,则会接着取出源IP信息、协议信息与安全域的白名单设置进行比对,如果匹配白名单中的设置,则由流控制模块30向OVS下发数据流规则,对此类数据包放行;相反的,如果不匹配,则下发规则对此类包进行丢弃操作。
应当理解,这种方式还可以实现TCP协议的单向访问,即域内主机可以与域外主机建立TCP连接,而域外主机则无法与安全域内主机建立TCP连接。具体来说,当POX分析到数据包为TCP协议包时,会检测该数据包是否为一个SYN包,如果是,则会检查安全域白名单,如果允许TCP访问,则放行,反之则丢弃。这样就实现了TCP协议的单向访问。
综上所述,本发明的基于虚拟网络的安全域控制方法和系统,可以在虚拟网络环境中实现虚拟安全域的功能,并且该虚拟安全域无需考虑虚拟机在物理网络中的位置。无论虚拟机是否处于同一网段都可以被放在同一安全域中。
进一步,安全域的设置不会受到虚拟网络拓扑的变化影响,同时也不会受到虚拟机迁移影响。此外,本发明还可以使得该安全域完全适应虚拟网络环境的伸缩与动态变化。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于虚拟网络的安全域控制方法,包括:
安全域控制器接收基于虚拟交换标准OVS的OVS交换机发送的数据包头,其中,所述数据包头为流入所述OVS交换机的数据流中的数据包的数据包头;
所述安全域控制器根据所述数据包头携带的信息以及预设的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示所述OVS交换机放行所述数据流。
2.根据权利要求1所述的安全域控制方法,其特征在于,在安全域控制器接收基于虚拟交换标准OVS的OVS交换机发送的数据包头之前,所述方法还包括:
所述OVS交换机判断是否有与流入的数据流对应的数据流规则,如果为否,则将数据流中的数据包的数据包头发送给安全域控制器。
3.根据权利要求2所述的安全域控制方法,其特征在于,安全域控制器根据所述数据包头携带的信息以及预定的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示所述OVS交换机放行所述数据流,包括:
安全域控制器获取所述数据包头中的目标IP,并判断所述目标IP是否对应安全域中的虚拟机;
如果是,获取所述数据包头中的源IP和协议信息,并且将所述源IP和协议信息与安全域中的白名单进行匹配;
如果匹配,则建立与所述数据包的类型相对应的数据流规则,并向所述OVS交换机发送所述数据流规则;以及,
所述安全域控制方法还包括所述OVS交换机在接收到所述数据流规则后,根据所述数据流规则放行所述数据流。
4.根据权利要求3所述的安全域控制方法,其特征在于,所述安全域控制方法还包括:
如果所述源IP和协议信息中的任一个与安全域中的白名单不匹配,则建立与所述数据包的类型相对应的丢弃规则,并向OVS交换机发送所述丢弃规则;
所述OVS交换机在接收到所述丢弃规则后,丢弃所述数据流。
5.根据权利要求1所述的安全域控制方法,其特征在于,所述安全域控制方法还包括:
所述安全域控制器根据所述数据包头携带的协议信息判断出所述数据包为TCP协议数据包时,进一步根据所述数据包头携带的其他信息检测所述数据包是否为SYN包以及所述数据包的源IP地址是否为安全域内的主机;
检测为是时,根据所述安全域中的白名单判断是否允许TCP协议访问,如果为是,则指示所述OVS交换机放行所述数据流;如果为否,则指示所述OVS交换机丢弃所述数据流。
6.一种基于虚拟网络的安全域控制系统,包括安全域控制器,所述安全域控制器包括:
接收模块,用于接收基于虚拟交换标准OVS的OVS交换机发送的数据包头,其中,所述数据包头为流入所述OVS交换机的数据流中的数据包的数据包头;
流控制模块,用于根据所述数据包头携带的信息以及预设的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示所述OVS交换机放行所述数据流。
7.根据权利要求6所述的安全域控制系统,其特征在于,所述安全域控制系统还包括OVS交换机,用于在接收到数据流后,判断是否有与所述数据流对应的数据流规则,如果为否,则将数据流中的数据包的数据包头发送给所述安全域控制器。
8.根据权利要求7所述的安全域控制系统,其特征在于:
安全域控制器的流控制模块根据所述数据包头携带的信息以及预定的安全域中的白名单确定出OVS接收到的数据流为安全数据流时,指示所述OVS交换机放行所述数据流,包括:
获取所述数据包头中的目标IP,并判断所述目标IP是否对应安全域中的虚拟机;
如果是,获取所述数据包头中的源IP和协议信息,并且将所述源IP和协议信息与安全域中的白名单进行匹配;
如果匹配,则建立与所述数据包的类型相对应的数据流规则,并向所述OVS交换机发送所述数据流规则;以及,
所述OVS交换机还用于在接收到所述数据流规则后,根据所述数据流规则放行所述数据流。
9.根据权利要求8所述的安全域控制系统,其特征在于,所述流控制模块还用于在判断出所述源IP和协议信息中的任一个与安全域中的白名单不匹配时,建立与所述数据包的类型相对应的丢弃规则,并向OVS交换机发送所述丢弃规则;
所述OVS交换机还用于在接收到所述丢弃规则后,丢弃所述数据流。
10.根据权利要求6所述的安全域控制方法,其特征在于,所述安全域控制器还包括:
TCP协议的单向访问控制模块,用于根据所述数据包头携带的协议信息判断出所述数据包为TCP协议数据包时,进一步根据所述数据包头携带的其他信息检测所述数据包是否为SYN包以及所述数据包的源IP地址是否为安全域内的主机;
检测为是时,根据所述安全域中的白名单判断是否允许TCP协议访问,如果为是,则指示所述OVS交换机放行所述数据流;如果为否,则指示所述OVS交换机丢弃所述数据流。
CN201310751701.4A 2013-12-31 2013-12-31 基于虚拟网络的安全域控制方法和系统 Active CN103763309B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310751701.4A CN103763309B (zh) 2013-12-31 2013-12-31 基于虚拟网络的安全域控制方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310751701.4A CN103763309B (zh) 2013-12-31 2013-12-31 基于虚拟网络的安全域控制方法和系统

Publications (2)

Publication Number Publication Date
CN103763309A true CN103763309A (zh) 2014-04-30
CN103763309B CN103763309B (zh) 2018-03-30

Family

ID=50530469

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310751701.4A Active CN103763309B (zh) 2013-12-31 2013-12-31 基于虚拟网络的安全域控制方法和系统

Country Status (1)

Country Link
CN (1) CN103763309B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168200A (zh) * 2014-07-10 2014-11-26 汉柏科技有限公司 一种基于Open vSwitch实现ACL功能的方法及系统
CN104407911A (zh) * 2014-10-31 2015-03-11 杭州华三通信技术有限公司 虚拟机迁移方法及装置
CN105991587A (zh) * 2015-02-13 2016-10-05 中国移动通信集团山西有限公司 一种入侵检测方法及系统
CN106534111A (zh) * 2016-11-09 2017-03-22 国云科技股份有限公司 一种基于流规则实现云平台防御网络攻击的方法
CN106716952A (zh) * 2014-09-30 2017-05-24 英特尔公司 用于对安全异常进行分布式检测的技术
CN108156117A (zh) * 2016-12-05 2018-06-12 中国移动通信有限公司研究院 一种进行安全控制的方法、交换机以及过滤设备
CN110300045A (zh) * 2018-03-23 2019-10-01 腾讯科技(深圳)有限公司 应用程序的网络加速方法、装置、设备及可读介质
CN111031004A (zh) * 2019-11-21 2020-04-17 腾讯科技(深圳)有限公司 业务流量处理的方法、业务流量学习的方法、装置及系统
CN112187571A (zh) * 2020-09-16 2021-01-05 苏州浪潮智能科技有限公司 一种基于x86虚拟化环境下的虚拟网络故障检测方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110299537A1 (en) * 2010-06-04 2011-12-08 Nakul Pratap Saraiya Method and system of scaling a cloud computing network
CN102291441A (zh) * 2011-08-02 2011-12-21 杭州迪普科技有限公司 一种防范SYN Flood攻击的方法及安全代理装置
CN103051557A (zh) * 2012-12-27 2013-04-17 华为技术有限公司 数据流处理方法及系统、控制器、交换设备
CN103152361A (zh) * 2013-03-26 2013-06-12 华为技术有限公司 访问控制方法及设备、系统
CN103354530A (zh) * 2013-07-18 2013-10-16 北京启明星辰信息技术股份有限公司 虚拟化网络边界数据流汇聚方法及装置
CN103458003A (zh) * 2013-08-15 2013-12-18 中电长城网际系统应用有限公司 一种自适应云计算环境虚拟安全域访问控制方法和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110299537A1 (en) * 2010-06-04 2011-12-08 Nakul Pratap Saraiya Method and system of scaling a cloud computing network
CN102291441A (zh) * 2011-08-02 2011-12-21 杭州迪普科技有限公司 一种防范SYN Flood攻击的方法及安全代理装置
CN103051557A (zh) * 2012-12-27 2013-04-17 华为技术有限公司 数据流处理方法及系统、控制器、交换设备
CN103152361A (zh) * 2013-03-26 2013-06-12 华为技术有限公司 访问控制方法及设备、系统
CN103354530A (zh) * 2013-07-18 2013-10-16 北京启明星辰信息技术股份有限公司 虚拟化网络边界数据流汇聚方法及装置
CN103458003A (zh) * 2013-08-15 2013-12-18 中电长城网际系统应用有限公司 一种自适应云计算环境虚拟安全域访问控制方法和系统

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168200B (zh) * 2014-07-10 2017-08-25 汉柏科技有限公司 一种基于Open vSwitch实现ACL功能的方法及系统
CN104168200A (zh) * 2014-07-10 2014-11-26 汉柏科技有限公司 一种基于Open vSwitch实现ACL功能的方法及系统
CN106716952A (zh) * 2014-09-30 2017-05-24 英特尔公司 用于对安全异常进行分布式检测的技术
CN104407911A (zh) * 2014-10-31 2015-03-11 杭州华三通信技术有限公司 虚拟机迁移方法及装置
CN104407911B (zh) * 2014-10-31 2018-03-20 新华三技术有限公司 虚拟机迁移方法及装置
CN105991587B (zh) * 2015-02-13 2019-10-15 中国移动通信集团山西有限公司 一种入侵检测方法及系统
CN105991587A (zh) * 2015-02-13 2016-10-05 中国移动通信集团山西有限公司 一种入侵检测方法及系统
CN106534111A (zh) * 2016-11-09 2017-03-22 国云科技股份有限公司 一种基于流规则实现云平台防御网络攻击的方法
CN108156117A (zh) * 2016-12-05 2018-06-12 中国移动通信有限公司研究院 一种进行安全控制的方法、交换机以及过滤设备
CN108156117B (zh) * 2016-12-05 2021-04-27 中国移动通信有限公司研究院 一种进行安全控制的方法、交换机以及过滤设备
CN110300045A (zh) * 2018-03-23 2019-10-01 腾讯科技(深圳)有限公司 应用程序的网络加速方法、装置、设备及可读介质
CN111031004A (zh) * 2019-11-21 2020-04-17 腾讯科技(深圳)有限公司 业务流量处理的方法、业务流量学习的方法、装置及系统
CN112187571A (zh) * 2020-09-16 2021-01-05 苏州浪潮智能科技有限公司 一种基于x86虚拟化环境下的虚拟网络故障检测方法及装置
CN112187571B (zh) * 2020-09-16 2022-12-20 苏州浪潮智能科技有限公司 一种基于x86虚拟化环境下的虚拟网络故障检测方法及装置

Also Published As

Publication number Publication date
CN103763309B (zh) 2018-03-30

Similar Documents

Publication Publication Date Title
CN103763309A (zh) 基于虚拟网络的安全域控制方法和系统
CN103763310B (zh) 基于虚拟网络的防火墙服务系统及方法
CN103200123B (zh) 一种交换机端口安全控制方法
CN104301321B (zh) 一种实现分布式网络安全防护的方法及系统
WO2013192108A3 (en) Methods, apparatus and systems for implementing hierarchical policy servers and for control of coordinated femtocell-wifi operation in co-sited deployments
WO2008036748A3 (en) Detection of nonconforming network traffic flow aggregates for mitigating distributed denial of service attacks
CN102594814A (zh) 基于端末的网络访问控制系统
JP2014508458A5 (zh)
CN104954279A (zh) 一种传输控制方法、装置及系统
CN103118064A (zh) 一种Portal集中认证的方法和装置
CN103414575A (zh) 网络唤醒方法、系统与装置
CN104660554A (zh) 一种虚拟机通信数据安全的实现方法
CN105812318A (zh) 用于在网络中防止攻击的方法、控制器和系统
JP2015519694A5 (zh)
CN102984031A (zh) 一种使编码设备安全接入监控网络的方法和装置
CN107749863A (zh) 一种信息系统网络安全隔离的方法
CN102333013B (zh) 一种介质访问控制地址冲突检测方法、装置和系统
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
CN102333134B (zh) 一种介质访问控制地址冲突检测方法、装置和系统
CN103873467A (zh) 一种控制网络边界的方法
CN104092674A (zh) 一种基于机顶盒的路由器网络安全检测方法及系统
CN209419652U (zh) 一种隔离网闸设备
CN105187424A (zh) 一种网络安全检测方法及装置
CN103401755A (zh) 虚拟通信链路中数据传输的方法
CN104009967A (zh) 防止非信任服务器攻击的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100193 Beijing, Haidian District, northeast Wang West Road, building 8, building 36, floor 5

Applicant after: Shuguang Cloud Computing Group Co.,Ltd.

Address before: 100193 Beijing, Haidian District, northeast Wang West Road, building 8, building 36, floor 5

Applicant before: DAWNING CLOUD COMPUTING TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100193 5 floor, 36 building, No. 8 Northeast Road, Haidian District, Beijing.

Patentee after: Shuguang Cloud Computing Group Co.,Ltd.

Country or region after: China

Address before: 100193 5 floor, 36 building, No. 8 Northeast Road, Haidian District, Beijing.

Patentee before: Shuguang Cloud Computing Group Co.,Ltd.

Country or region before: China